Anonim

Pojedynczy, wszechobejmujący termin „oprogramowanie szpiegujące” jest mniej więcej błędnym określeniem, ponieważ istnieje wiele różnych rodzajów oprogramowania, które angażują się w gromadzenie danych i należą do szerokiego, przypominającego parasol, terminu „oprogramowanie szpiegujące”. Oprogramowanie szpiegujące może być luźno powiązane z wirusami; Trojany i robaki są najbliższe wirusom, ale różnica między nimi jest niewielka. Wirusy są zazwyczaj samoreplikujące się. Mogą kopiować się i przenosić z komputera na komputer przez luki w zabezpieczeniach i exploity, a także polegać na złych nawykach bezpieczeństwa użytkownika, aby cicho przedostać się do niestrzeżonego systemu. Oprogramowanie szpiegujące zwykle polega na ignorancji użytkownika i łatwowierności w celu zainfekowania systemu i nie bierze udziału w replikacji. Tak więc pierwszą i najlepszą formą zapobiegania jest świadomość.

Adware

Szybkie linki

  • Adware
  • BHO
  • Porywacze przeglądarki
  • Pąkle komputerowe
  • Dialery
  • Keyloggery
  • Złośliwe oprogramowanie
  • Programy szpiegujące
  • Trojany
  • Robaki
  • Inne warunki, które należy znać
    • Wyskakujące okienko ActiveX
    • Pamięć podręczna przeglądarki
    • Atak DOS
    • Atak DDoS
    • JVM
    • Adres MAC
    • msconfig
    • Wyłudzanie informacji
    • Interfejs użytkownika - (interfejs użytkownika)
    • Wirus
    • Warez
    • Komputer Zombie

Adware lub oprogramowanie obsługiwane przez reklamy to w zasadzie oprogramowanie wyświetlające s na twoim komputerze. Samo oprogramowanie reklamowe nie zagraża prywatności ani bezpieczeństwu. Zwykle nie jest napisane z zamiarem zniszczenia systemów komputerowych lub Internetu. Zasadniczo na rozwój adware wpłynęły trzy główne czynniki: brak sprzedaży małego, taniego oprogramowania w pakietach detalicznych, wzrost liczby aplikacji peer-to-peer oraz wzrost kosztu kliknięcia reklama.

Oprogramowanie reklamowe pomaga zrównoważyć koszty opracowywania i konserwacji oprogramowania lub hostingu witryn internetowych, a z kolei może pomóc w udostępnianiu oprogramowania i hostingu witryn internetowych bezpłatnie. Może nawet pomóc w osiągnięciu zysku, gdy oprogramowanie lub strony internetowe są udostępniane użytkownikom bezpłatnie i wspierane przez reklamy. Oprogramowanie obsługiwane przez reklamy jest jedną z form „shareware”.

Niektóre formy oprogramowania reklamowego czasami przesadzają i wkraczają w sferę programów szpiegujących. Zbierają dane osobowe i przekazują je stronom trzecim bez wyraźnej zgody lub wiedzy użytkownika w nadziei na bardziej szczegółowe kierowanie reklam.

BHO

BHO lub Browser Helper Object może być przydatnym małym modułem wtyczki do przeglądarki, jeśli jest używany zgodnie z prawem. Na przykład wtyczka Microsoft Word, która umożliwia Internet Explorerowi czytanie plików .doc (aka Word Document) w ich przeglądarce, to BHO. To samo dotyczy wtyczki Adobe Acrobat do plików PDF. Pasek narzędzi Google Toolbar to także inny przykład BHO, ale w tym przypadku jest on dołączony do interfejsu użytkownika przeglądarki IE, więc może być używany bezpośrednio przez użytkownika.

Ze względu na uprawnienia do swobodnego roamingu BHO są przydzielane w IE, niektóre formy oprogramowania szpiegującego są instalowane w IE jako BHO i mogą wykonywać szereg zadań. Może to obejmować keylogger (który zwykle aktywuje się po wykryciu jakiejś usługi finansowej HTTP, mającej na celu zbieranie numerów kart kredytowych, nazw użytkowników i haseł), a także może rejestrować nawyki przeglądania Internetu użytkownika i wysyłać zarejestrowane dane stronom trzecim.

Porywacze przeglądarki

Porywacze przeglądarki mogą obejmować złośliwe BHO, a także zmieniać różne ustawienia w przeglądarkach internetowych (zwykle skierowane do Microsoft Internet Explorer). Te zmienione ustawienia mogą powodować zmianę strony głównej, dodawanie zakładek, tworzenie wyskakujących okienek szybciej niż można je zamknąć, a także przekierowywanie adresów, które użytkownicy mogą wpisać (szczególnie, jeśli zostaną wpisane bez www. Przedmowy). Wszystkie te zmiany przeglądarki zwykle kończą się skierowanie użytkownika do stron zawierających pornografię, artykuły, kody do gier lub inne „podziemne” materiały.

Jedną z najczęściej używanych metod przejmowania przeglądarki jest dodawanie wpisów do pliku hosts. Zamiast wysyłać serwery do czarnej dziury hosta lokalnego, niektóre adresy internetowe są przekierowywane na serwery, których prawdopodobnie nie chciałbyś odwiedzać samodzielnie.

Wyniki przejęcia przeglądarki najczęściej prowadzą do problemów nietechnicznych, które obejmują dostęp do nieodpowiednich stron w pracy, nadwyrężanie relacji osobistych i / lub poddanie się kontroli (i być może aresztowaniu) pod kątem posiadania nielegalnych materiałów. Porywacze przeglądarki są często jedną z najtrudniejszych form złośliwego oprogramowania, z którymi należy sobie radzić, zarówno z technicznego, jak i nietechnicznego punktu widzenia.

Pąkle komputerowe

Pąkle to oprogramowanie do gromadzenia i / lub tworzenia danych, które często jest dołączane do większych pakietów oprogramowania i zwykle instalowane za nieświadomą zgodą użytkownika. Zgoda jest zwykle uzyskiwana przez trudne do odczytania umowy licencyjne lub wyskakujące okienka ActiveX.

Pąkle są trudne do odinstalowania, często celowo przy użyciu mylących lub sprzecznych z intuicją kreatorów dezinstalacyjnych, aby zapobiec usunięciu oprogramowania szpiegującego. Czasami dezinstalacja wymaga wypełnienia formularza online przez użytkownika, ale w zależności od kształtu, w jakim znajduje się system (z ewentualnie zainstalowanymi innymi formami oprogramowania szpiegującego), nie zawsze jest to możliwe.

Pąkle często wykazują te same objawy degradacji systemu, co inne formy oprogramowania szpiegującego, jednak pąkle często atakują dostawcę usług warstwowych (w zasadzie jest to protokół o nazwie winsock, który określa, w jaki sposób oprogramowanie uzyskuje dostęp do usług sieciowych, takich jak TCP / IP) w celu przekierowywania danych z systemowy stos TCP / IP (zestaw protokołów określających sposób przesyłania danych przez Internet). Usunięcie tej formy pąkli powoduje zwykle uszkodzenie protokołów internetowych, co wymaga ponownej instalacji stosu TCP / IP.

Dialery

Ta forma złośliwego oprogramowania ma zastosowanie wyłącznie do połączeń telefonicznych lub połączeń internetowych ISDN. Niektóre z tych dialerów zawierają skrypty do wyłączania dźwięków połączenia modemu, więc nie wiadomo, czy i kiedy się wybiera. Użytkownicy korzystający z połączeń szerokopasmowych mogą nadal instalować dialery w swoim systemie, ale wybieranie numeru telefonu nie jest możliwe w sieciach szerokopasmowych, ponieważ nie składają się one ze zwykłych numerów telefonów.

Istnieją dwie podstawowe metody działania dialerów. Pierwszy dotyczy luk w zabezpieczeniach w systemach operacyjnych Windows. Używają albo dialera systemu Windows, innego legalnego dialera innej firmy, takiego jak ten dołączony do AOL, lub własnego dialera złośliwego oprogramowania. Druga metoda zachęca użytkownika do obietnic specjalnych treści tylko wtedy, gdy zadzwoni pod podany numer, który zwykle pojawia się na stronach oferujących pornografię, artykuły, kody do gier lub inne „podejrzane” działania.

Każda z tych metod wybierania numeru może spowodować znaczne obciążenie rachunku telefonicznego. Te pieniądze zwykle pokrywają kieszeń osoby lub organizacji dostarczającej złośliwe oprogramowanie. Najczęściej używane są numery 900, zwane także numerami o podwyższonej opłacie, i zazwyczaj mogą kosztować do 4 USD za minutę, a połączenie trwa zwykle około 10 minut.

Keyloggery

Keyloggery to małe programy lub małe urządzenia sprzętowe, które wykonują głównie jedną czynność - rejestrują wszelkie naciśnięcia klawiszy, które może wpisać użytkownik. W przypadku szpiegostwa urządzenie służy do przechwytywania naciśnięć klawiszy przez umieszczenie go na końcu kabla klawiatury, podczas gdy inny rodzaj można wlutować bezpośrednio w płytkę drukowaną klawiatury.

Pod względem oprogramowania szpiegującego keyloggery mogą być dystrybuowane i instalowane w systemie komputerowym za pomocą trojana, wirusa lub robaka.

Złośliwe oprogramowanie

Co ciekawe, przedrostek tego terminu zarówno w języku francuskim, jak i hiszpańskim tłumaczy się na „zły”. Nie ma tutaj żadnych argumentów na temat tego opisu. Stwierdzono również, że termin ten został skrócony od słowa „złośliwy” i połączony ze słowem „oprogramowanie”. Tak czy inaczej, złośliwe oprogramowanie to oprogramowanie, które celowo powoduje szkody w systemie komputerowym. Szkodliwego oprogramowania nie należy mylić z wadliwym oprogramowaniem zawierającym błędy; w przypadku błędów, bez względu na problem, nie są zamierzone.

Trudno jest specjalnie sklasyfikować złośliwe oprogramowanie, ponieważ inne typy programów szpiegujących zwykle się z nim pokrywają. Wirusy, trojany i robaki należą do tej kategorii.

Mniej powszechna forma złośliwego oprogramowania, która tak naprawdę nie należy do żadnej innej kategorii i angażuje się w samoreplikację, nazywana jest „wabbitem”. Nie replikuje się automatycznie z systemu do systemu, ale używa prostego algorytmu rekurencyjnego do replikacji w nieskończoność w celu zatkania zasobów systemowych do momentu ponownego uruchomienia systemu. Każdy programista pierwszego roku ma możliwość jego utworzenia.

Programy szpiegujące

Nakładając się na ekstremalną formę adware, spyware jest bardziej zaangażowany w nieetyczne i wyraźnie nielegalne cele. Działania te mogą obejmować szpiegowanie nawyków surfowania użytkownika w celach marketingowych, a także wszystko inne, co obejmuje „oprogramowanie szpiegujące”, przy czym każde działanie jest wyjaśnione w powiązanej formie oprogramowania szpiegującego.

Niechronione komputery z systemem Windows mogą szybko gromadzić zaskakujące informacje o składnikach programów szpiegujących. Świadomość, ściślejsze bezpieczeństwo systemu i wprowadzenie bardziej ostrożnych nawyków przeglądania może pomóc w rozwiązaniu problemu.

W przeciwieństwie do infekcji wirusowej oprogramowanie szpiegujące nie powoduje całkowitego zniszczenia lub replikacji systemu, ale działa bardziej jako pasożyt, który pochłania zasoby systemowe. W większości przypadków użytkownik nie jest wcale świadomy, że oprogramowanie szpiegujące jest zainstalowane i zakłada, że ​​to sprzęt nie jest już na równi. Zwykle uruchamiane przy uruchamianiu, oprogramowanie szpiegujące działa w tle, czasami powodując ogromny spadek wydajności, stabilności systemu (awarie, zawieszanie się i zawieszanie się) oraz dostępnej przepustowości połączeń internetowych (ponieważ jest zalany do pojemności). Te wyniki są głównie niezamierzonymi produktami ubocznymi powodującymi zalewanie systemu komputerowego dużą ilością programów szpiegujących. Bezpośrednie szkody wyrządzone w tym względzie są jedynie przypadkowe (pomijając wynik naruszenia prywatności). Jednak niektóre formy programów szpiegujących integrują się z niektórymi plikami systemu operacyjnego i mogą powodować mired zestaw problemów, jeśli pliki zostaną całkowicie usunięte. To sprawia, że ​​jeszcze trudniejsze i bardziej czasochłonne jest całkowite wyczyszczenie systemu komputerowego, a potem wszystko w porządku.

Użytkownicy, którzy nie są świadomi przyczyny wszystkich tych problemów, czasami porzucają zainfekowany komputer i wychodzą i kupują nowy. To strata pieniędzy, a także strata idealnie dobrego komputera. Świadomość lub wizyta technika PC może pomóc w opiece nad systemem zainfekowanym oprogramowaniem szpiegującym. Oprogramowanie szpiegujące spowodowało więcej wizyt u techników komputerowych niż jakikolwiek inny problem w ciągu ostatnich kilku lat i stale rośnie.

Trojany

Trojan, a właściwie jego pełna nazwa, „koń trojański” jest aluzją do epickiej opowieści o starożytnym mieście Troja i greckim koniu trojańskim. Podczas oblężenia Troi Grecy zostawili dużego drewnianego konia poza miastem. Trojanie byli przekonani, że to prezent, i zapewnił konia bezpieczeństwu murów miejskich. Trojanie nie wiedzieli, że koń był pusty, a w środku ukryta była niewielka liczba greckich żołnierzy. Po zmroku wymknęli się z konia i otworzyli bramy miasta Troi, pozwalając armii greckiej wejść i splądrować miasto.

Programy koni trojańskich działają w podobny sposób; na pierwszy rzut oka mogą się wydawać przydatne lub interesujące dla niczego niepodejrzewającego użytkownika, ale tak jak grecki koń trojański, z pewnością tak nie jest. Trojan jest formą złośliwego oprogramowania, które nie może zaangażować się w autoreplikację, ale może być szkodliwe po uruchomieniu. Trojan może być celowo dołączony do innego użytecznego oprogramowania, dystrybuowany jako udany program lub może być rozprzestrzeniany za pomocą różnych metod pobierania przez Internet (tj. E-mail, komunikator internetowy i udostępnianie plików) poprzez oszukiwanie użytkowników, aby je otworzyć. Należy pamiętać, że trojany nie mogą rozprzestrzeniać się z własnej woli, należy je „zaprosić” do systemów, powiedzmy, na. Polegają na niczego niepodejrzewających użytkownikach. Jeśli na przykład trojan jest nieszkodliwym żartem lub wygaszaczem ekranu, chodzi o to, że niczego niepodejrzewający użytkownicy przekażą go swoim znajomym. Jest to kolejny powód, aby zignorować te wiadomości e-mail zawierające „re: re: re:” w nagłówku tematu.

Aby jeszcze bardziej skomplikować sprawę, niektóre trojany mogą rozprzestrzeniać lub inicjować inne formy złośliwego oprogramowania. Użyte w ten sposób nazywane są „kroplami”. Inne typowe funkcje trojana mogą obejmować (ale nie wyłącznie) usuwanie plików, subtelne do poważnych uszkodzeń plików, działania szpiegowskie i kradzież danych. Last but not least, trojany mogą instalować backdoory w systemach, aby zamienić je w komputery zombie, które mogą wykonać jedno lub nawet wiele z wymienionych zadań, a także spamować pocztą e-mail oraz ataki DoS lub DDoS.

Robaki

Nazwa „robak” pochodzi od powieści Sci-Fi z 1970 roku „Shockwave Rider” Johna Brunnera. Podczas pracy nad artykułem badawczym na temat eksperymentów w komputerach rozproszonych naukowcy zauważyli podobieństwa między swoim oprogramowaniem a programem opisanym w powieści, i w ten sposób przyjęli ten termin.

Robak jest formą złośliwego oprogramowania, które jest podobne zarówno do wirusa, jak i trojana. Jest podobny do wirusa, ponieważ angażuje się w samoreplikację i jest nieco podobny do trojana, ponieważ może być i zwykle jest całkowicie samodzielnym programem. W przeciwieństwie do trojana, robak nie musi być wykonywany przez użytkownika; może wykonywać i przeskakiwać z systemu na system ze względu na swoją zdolność do samoreplikacji. Może zatykać systemy, a także sieci i rzucać oba na kolana. Inne funkcje mogą obejmować usuwanie plików, spamowanie e-mailem (z załącznikami lub bez nich) oraz ataki DoS lub DDoS. Podobnie jak trojany, robaki mogą instalować backdoory w systemach, aby zamienić je w komputery zombie, które mogą wykonywać dowolne, a nawet wiele spośród wymienionych zadań.

Przez krótki czas programiści próbowali wykorzystać robaki jako przydatne narzędzia do łatania systemu w celu usunięcia luk w zabezpieczeniach i innych różnych luk w zabezpieczeniach. To jednak ostatecznie się nie powiodło. Tego rodzaju robaki często zapychają sieci bardziej skutecznie niż celowo szkodliwe robaki, a także wykonują swoją pracę w systemach bez wyraźnej zgody użytkownika. Podczas stosowania tych poprawek systemy uległy nagłym i nieoczekiwanym ponownym uruchomieniom, co w efekcie spowodowało utratę danych w otwartych lub niezapisanych plikach, a także spowodowało problemy z połączeniem z ponownym uruchomieniem serwera. Obecnie potencjalne uzasadnione wykorzystanie robaków jest obecnie przedmiotem dyskusji na temat informatyki i teorii sztucznej inteligencji.

Inne warunki, które należy znać

Są to warunki, które nie są bezpośrednio związane ze programami szpiegującymi, ale zostały wspomniane pokrótce i zostaną wymienione później. Warto je znać w ogólnym schemacie rzeczy, dla ogólnej świadomości.

Wyskakujące okienko ActiveX

Zawiera on formant ActiveX, który jest najczęściej pobierany i uruchamiany za pomocą przeglądarki internetowej i może mieć pełną kontrolę nad systemami operacyjnymi Windows. Ponieważ formanty ActiveX mają taki darmowy dostęp w systemach Windows, istnieje ogromne ryzyko, że instalowanym oprogramowaniem może być prawie każda forma oprogramowania szpiegującego lub złośliwego oprogramowania.

Pamięć podręczna przeglądarki

Tutaj przechowywane są wszystkie tymczasowe dane na stronie. Wszystkie pliki, które są pobierane z przeglądarki, kończą się tutaj, które mogą obejmować: html, php, cgi, jpg, gif, bmp, png, wma, txt itp.

Atak DOS

(Atak typu „odmowa usługi”) Atak na system komputerowy lub sieć, który przeciąża wszystkie dostępne zasoby, co powoduje utratę łączności sieciowej przez zużycie całej dostępnej przepustowości lub przeciążenie zasobów obliczeniowych w systemie komputerowym (zalanie pamięci RAM, maksymalne wykorzystanie procesor lub zapełnianie dysku twardego), co często prowadzi do zawieszania się i zawieszania.

Atak DDoS

(Rozproszony atak typu „odmowa usługi”) Ten atak jest bardzo podobny do zwykłego ataku DoS, ale w tym przypadku atak jest wykonywany z wielu źródeł; zwykle z komputerów zombie.

JVM

(Java Virtual Machine) Wieloplatformowe środowisko wykonawcze. Umożliwia programowanie, wykonywanie programów i kompatybilność połączeń komputerowych między platformami systemu operacyjnego za pomocą maszyny wirtualnej (komputera).

Adres MAC

(Adres kontroli dostępu do mediów) Jest to unikalny adres identyfikacyjny używany w sprzęcie łączącym się z siecią (tj. Modemem lub kartą Ethernet).

msconfig

(Microsoft System Configuration Utility) To narzędzie obsługuje zadania uruchamiania. Najczęściej przywoływane oznacza, że ​​użytkownik powinien spojrzeć na zakładkę „Uruchamianie”. Aby uzyskać do niego dostęp, po prostu wybierz Start> Uruchom, wpisz msconfig i naciśnij klawisz Enter. To narzędzie nie jest zawarte w systemach Windows 2000, więc będzie musiało zostać zainstalowane ręcznie.

Wyłudzanie informacji

Krótko mówiąc, są to oszustwa popełnione w Internecie. Jest to próba nakłonienia użytkownika do ujawnienia swoich haseł, informacji o karcie kredytowej lub innych danych osobowych za pomocą oszukańczych praktyk (zwykle za pośrednictwem poczty elektronicznej).

Interfejs użytkownika - (interfejs użytkownika)

Może to być tekst lub graficznie. GUI (graficzny interfejs użytkownika) to termin, który większość ludzi zna.

Wirus

Podobnie jak robak, ale musi zostać wstawiony do pliku lub programu w celu uruchomienia i rozprzestrzeniania się. Nie są samodzielne.

Warez

Nielegalne / pirackie oprogramowanie; oprogramowanie dystrybuowane swobodnie bez zapłaty i / lub nieposiadające ważnej indywidualnej licencji na oprogramowanie.

Komputer Zombie

Komputer z połączeniem internetowym (najczęściej szerokopasmowym) z jednym lub wieloma ukrytymi programami lub tylnymi drzwiami, które zostały zainstalowane przez firmę zewnętrzną. To oprogramowanie pozwala na zdalne sterowanie komputerem. Zastosowania Zombie obejmują przeprowadzanie ataków DDoS, spamowanie pocztą e-mail, hosting plików warez i dystrybucję złośliwego oprogramowania. Wszystko to można osiągnąć, nie ujawniając prawdziwej tożsamości osoby atakującej i nie obwiniając właściciela komputera. Może to czasami prowadzić do tego, że ISP zamyka połączenie internetowe i / lub umieszcza na czarnej liście połączenie lub adres MAC.

Rodzaje programów szpiegujących